Projet

Général

Profil

NSD » Historique » Version 1

Version 1/9 - Suivant » - Version actuelle
alarig alarig, 27/09/2015 18:47


NSD

NSD est une alternative à bind pour la gestion d’une zone DNS

Principe général

Un serveur de nom primaire pour une zone est un serveur hébergeant la zone déclarée en type « master » et étant déclaré en tant que « NS » pour cette zone.

Un serveur de nom secondaire pour une zone est un serveur hébergeant la zone déclarée en type « slave » et étant déclaré en tant que « NS » pour cette zone.

Du point de vue du client DNS, celui qui interroge le serveur pour résoudre un nom, il n'y a pas de notion de primaire ou secondaire. Tous les serveurs déclarés sur une zone seront interrogés tour à tout avec du round-robin pour répartir la charge.

    temps          primaire              secondaire
      |               |                      |
      |    [modification d'une zone]         |
      |               |                      |
      |               |-----notificaiton---->|
      |               |        NOTIFY        |
      |               |                      |
      |               |<---téléchargement----|
      |               |      AXFR/IXFR       |
      |               |                      |
      |               |                      |
      |               |                      |
      |               |              [expiration du TTL]
      |               |                      |
      |               |<---téléchargement----|
      |               |      AXFR/IXFR       |
      |               |                      |
      v               v                      v

Le serveur secondaire télécharge la zone depuis le primaire dans deux cas :

  • La zone a été modifiée sur le primaire. Celui-ci notifie alors le secondaire de la présence d'une nouvelle version de la zone. Le secondaire initie le téléchargement par une requête AXFR (transfert de la zone complète) ou IXFR (transfert incrémental).
  • Le TTL (Time To Live) expire sur le serveur secondaire. Celui-ci récupère une version fraîche de la zone depuis le primaire (idem, AXFR ou IXFR).

Il est possible de forcer l'envoi d'une notification depuis le primaire afin de mettre à jour les zones sur tous les secondaires configurés. Cela est utile dans le cas où le(s) secondaire(s) étaient inaccessibles au moment de la mise à jour d'une zone. Cela permet de ne pas avoir à attendre l'expiration du TTL sur les secondaires.

Dans le cas d'un transfert incrémental (IXFR), le serveur secondaire indique au primaire le numéro de série de la zone qu'il connaît et le serveur primaire retourne uniquement les différences avec la zone active.

Installation de NSD
Ce guide est écrit pour nsd4 et debian jessie, mais ça ne change pas grand chose avec nsd3 et debian wheezy (ou même gentoo ou arch)
root@debianjessie:~ # apt-get install nsd

Configuration de NSD
root@debianjessie:~# vim /etc/nsd/nsd.conf

Votre fichier de configuration doit ressembler à un truc du genre :
server:
ip-address: 192.0.2.1
ip-address: 198.51.100.1
ip-address: 2001:db8:1::192
ip-address: 2001:db8:3::198
port: 53

  1. ici ça va jouer sur ce qu’un nmap verra
    hide-version: no
    identity: "Mon cher petit poney, voilà qui va éclairer ton nmap"
  1. Si l’on veut logguer les requêtes et faire des statistiques
    logfile: "/var/log/nsd.log"
    statistics: 3600
pidfile:    "/var/run/nsd/nsd.pid"
  1. nombre de serveurs démarrés
    server-count: 1
username:    nsd
zonesdir:    "/etc/nsd/" 
xfrdfile: "/var/lib/nsd/xfrd.state"
verbosity: 0
rrl-ratelimit: 20

remote-control: # Enable remote control with nsd-control(8) here. # set up the keys and certificates with nsd-control-setup.
control-enable: yes

  1. what interfaces are listened to for control, default is on localhost.
    control-interface: 127.0.0.1
    control-interface: ::1
  1. port number for remote control operations (uses TLS over TCP).
    control-port: 8952
  1. nsd server key file for remote control.
    server-key-file: "/etc/nsd/nsd_server.key"
  1. nsd server certificate file for remote control.
    server-cert-file: "/etc/nsd/nsd_server.pem"
  1. nsd-control key file.
    control-key-file: "/etc/nsd/nsd_control.key"
  1. nsd-control certificate file.
    control-cert-file: "/etc/nsd/nsd_control.pem"

key:
name: tsig-name
algorithm: hmac-sha256
secret: "secret"

  1. masters ###

zone:
name: "exemple.com"
zonefile: "exemple.com"

notify:        2a01:6600:8081:c600::1    NOKEY
provide-xfr: 2a01:6600:8081:c600::1 NOKEY
notify: 217.70.177.40 NOKEY
provide-xfr: 217.70.177.40 NOKEY
notify: 2001:910:1318::1 tsig-name
provide-xfr: 2001:910:1318::1 tsig-name
  1. reverses ###
  1. ttn.swordarmor.fr v4 (délégation sur CNAME)
    zone:
    name: "198/32.149.224.91.in-addr.arpa"
    zonefile: "ttn.swordarmor.fr.reversev4"

    notify: 2a01:6600:8081:c600::1 NOKEY
    provide-xfr: 2a01:6600:8081:c600::1 NOKEY

  1. ttn.swordarmor.fr v6
    zone:
    name: "6.c.1.8.0.8.0.0.6.6.1.0.a.2.ip6.arpa"
    zonefile: "ttn.swordarmor.fr.reversev6"

    notify: 2a01:6600:8081:c600::1 NOKEY
    provide-xfr: 2a01:6600:8081:c600::1 NOKEY

  1. slaves ###
    zone:
    name: "gozmail.net"
    zonefile: "gozmail.net.zone"

    allow-notify: 2a02:a80:0:2216::2 NOKEY
    request-xfr: 2a02:a80:0:2216::2 NOKEY

    notify-retry: 5